.webp?w=696&resize=696,0&ssl=1)
Windows için Google Drive masaüstü uygulamasında bir güvenlik açığı bulunmuştur. Paylaşılan bir makinede oturum açmış bir kullanıcının, kimlik bilgilerine ihtiyaç duymadan başka bir kullanıcının sürücü dosyalarına tamamen erişmesine izin verir.
Bu güvenlik açığı, uygulamanın önbelleğe alınmış verileri nasıl işlediğinde kırık bir erişim kontrol mekanizmasından kaynaklanmaktadır.
Google Drive, hassas verilerin depolanması için milyonlarca kişi tarafından güvenliği ve rahatlığı nedeniyle yaygın olarak güvenilirken, bu güvenlik açığı bu varsayımlara meydan okuyor.
Sorun, uygulamanın DriveFs olarak bilinen yerel önbellek sistemi içinde yer almaktadır ve önbelleğe alınmış dosyaları bir Windows sistemindeki farklı kullanıcı profilleri arasında düzgün bir şekilde izole edemez.
Güvenlik açığı ve sömürü
Abdelghani Alhijawi’ye göre, Google Drive masaüstü uygulaması yerel bir dizinde senkronize dosyaları önbelleğe alır (DriveFS
).
Uygun olmayan izolasyon nedeniyle, bir saldırgan bir kurbanın önbelleğe alınmış DriveFS
klasör, içeriğini kopyalayın ve kendilarını değiştirin DriveFS
kurbanın verileri ile klasör.
Uygulamayı yeniden başlattıktan sonra, Google Drive, “Sürücüm” ve “Paylaşılan Sürücüler” de dahil olmak üzere kurbanın tüm sürüşünü, herhangi bir yeniden kimlik doğrulama istemleri olmadan, saldırgana aitmiş gibi yükler.

Bu istismar, temel güvenlik ilkelerine doğrudan aykırıdır:
- Sıfır Güven: Uygulama, kullanıcı kimliğini doğrulamadan kopyalanan önbelleğe yanlış güvenir.
- Dinlenme sırasında şifreleme: Önbelleğe alınmış dosyalar, her kullanıcı için ayrı ayrı şifrelenmez ve farklı hesaplarda yeniden kullanılmalarına izin verir.
- Yeniden Kimlik Kimliği: Uygulama, farklı bir kullanıcının önbelleği yüklendiğinde bir şifre veya herhangi bir yeniden login gerektirmez.
Bu güvenlik açığı, özellikle ofisler, üniversiteler veya ortak çalışma alanları gibi ortak iş istasyonlarına sahip ortamlarda tehlikeli olan klasik bir içeriden gelen tehdit senaryosu sunar.
Abdelghani Alhijawi, bir çalışan veya paylaşılan sistemdeki herhangi bir kullanıcı, sözleşmeler, finansal kayıtlar, İK belgeleri veya tescilli kaynak kodu gibi hassas dosyalara erişim sağlayarak başka bir kişinin sürücü önbelleğini gizlice kopyalayabilir.
Veri açığa çıkma, modifikasyon veya silme potansiyeli önemlidir, gizlilik ihlalleri riskleri, GDPR ve HIPAA gibi düzenlemeler kapsamındaki uyum başarısızlıkları ve önemli itibar hasarı vardır.
İçeriden tehditler, 2024 Verizon DBIR ve maliyet veren şirketlere göre, 2022 Ponemon/IBM çalışması tarafından bildirildiği gibi, güvenlik ihlallerinin% 22’sini oluşturan bilinen ve maliyetli bir sorundur.
Güvenlik açığı, Google Drive masaüstü uygulamasını NIST SP 800-53, ISO 27001 ve SOC 2 gibi büyük küresel güvenlik standartlarıyla uyumlu hale getirir.
Bu çerçeveler, katı veri izolasyonu, en az ayrıcalık erişimini, istirahatte verilerin şifrelenmesini ve hepsi bu kusurdan ödün verilen sağlam oturum yönetimi zorunluluğunu zorunlu kılar.
Sorunu keşfeden araştırmacı bunu Google’ın güvenlik açığı programına bildirdi, ancak “Bu bir güvenlik hatası olarak kabul edilmiyor” dedi.
Kusur, sıfır güven ilkelerine uymayı ve kullanıcıları önemli risklere maruz bırakan bir başarısızlık temsil ettiği için bu yanıt söz konusudur.
Kullanıcılar için öneriler
Google bu sorunu ele alana kadar, kullanıcılara ve kuruluşlara önlem almaları tavsiye edilir:
- Paylaşılan veya çok kullanıcı bilgisayarlarda Google Drive masaüstünü kullanmaktan kaçının.
- Ayrı Windows kullanıcı profilleri üzerinde katı izinler uygulayın.
- Uygulamayı yalnızca içeriden gelen tehdit risklerini en aza indirmek için özel ve yönetilen uç noktalarda kullanın.
Nihayetinde, kullanıcı verilerini güvence altına alma sorumluluğu servis sağlayıcısına aittir.
Kullanıcı başına şifreleme uygulanamayan, önbelleğe alınmış oturumlar için yeniden kimlik doğrulaması gerektiren ve Zero Trust ilkelerine uyarak Google Drive Desktop şu anda temel güvenlik beklentilerinden yoksundur.